Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Chciałbym wypróbować niektóre kody powłoki i chcę wyłączyć zabezpieczenia linux. Wiem, że mogłem skompilować przy użyciu flag, ale wiem, że istnieje inny sposób na wyłączenie tych zabezpieczeń, których po prostu nie pamiętam. Możesz mi pomóc?
Podczas instalowania OpenBSD 5.1 otrzymałem pytanie: Do you expect to run the X Windows System? Jakie zmiany wprowadza instalator w moim systemie, jeśli powiem „tak”? Wiem, czym jest X Windows, ale nie wiem, dlaczego instalator chce wiedzieć, czy planuję go użyć. Czy włącza / wyłącza X w jakiś sposób na …
ALL ALL=(ALL) NOPASSWD:ALLlinia została automatycznie dodana dwukrotnie na końcu mojego /etc/sudoerspliku. Mój Linux nagle przestał pytać o hasło za każdym razem, gdy uruchamiam polecenie sudo. To skłoniło mnie do zbadania problemu. Nawet po uruchomieniu, sudo -kaby zresetować czas oczekiwania, nie prosi o moje hasło. Zrozumiałem znaczenie tej linii i skomentowałem …
Chcąc bawić się modułami Trusted Platform Module , zainstalowałem TrouSerS i próbowałem zacząć tcsd, ale dostałem ten błąd: TCSD TDDL ERROR: Could not find a device to open! Jednak moje jądro ma załadowane wiele modułów TPM: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 0 tpm_tis_core 20480 1 …
Często widziałem, że zasada była -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTstosowana. Chociaż nie jestem ekspertem, ta konkretna linia dotyczy mnie. Jest całkiem oczywiste, że reguła zezwala na cały ruch z jedynym wyjątkiem, że połączenie musi zostać ustanowione lub powiązane z ustanowionym połączeniem. Scenariusz Pozwolę na połączenia z domyślnym …
Według cve.mitre.org jądro Linuksa przed wersją 4.7 jest podatne na exploity TCP „off-path” Opis net / ipv4 / tcp_input.c w jądrze Linuksa przed wersją 4.7 nie określa poprawnie częstotliwości wyzwań segmentów ACK, co ułatwia atakującym typu man-in-the-middle przejmowanie sesji TCP przez ślepy atak w oknie. Luka ta jest uważana za …
Trwa krótka dyskusja na temat istniejącej ssh-agent -tfunkcji w [1], a już w 2001 r. Pojawił się post na temat debian-devel [2], który pragnąłby funkcji limitu czasu braku aktywności. Podobna dyskusja tutaj na SE [3] dla widowiska. Muszę się zastanawiać, jak reszta planety chroni klucze ssh - czy brakuje mi …
Jak rozumiem, ogólnie uważa się za bezpieczne, aby każdy mógł dostarczyć informacje, które będą przechowywane w zmiennej środowiskowej. Luka w shellshock jest tutaj problemem, ponieważ oznacza, że kod na końcu definicji funkcji w zmiennej środowiskowej zostanie wykonany, gdy uruchomi się nowa instancja bash, i oczywiście nie chcesz, aby ktokolwiek uruchamiał …
Czytając książkę Hacking: The Art of Exploitation autorstwa Jona Ericksona, staram się przybliżyć adres zmiennej środowiskowej, SHELLCODEaby wykorzystać program. Za każdym razem, gdy biegnę, getenv("SHELLCODE");aby uzyskać lokalizację, rezultat jest zupełnie inny. Wyciąg z mojej skorupy: > for i in $(seq 10); do ./a.out SHELLCODE; done SHELLCODE is at 0xff9ab3a3 SHELLCODE …
Obecnie rozpoczynam projekt oceniający niezaufane programy (zadania dla studentów) w bezpiecznym środowisku piaskownicy. Główną ideą jest stworzenie aplikacji internetowej dla GlassFish i Java wrappera wokół lxc-utils do zarządzania kontenerami LXC. Będzie miał kolejkę oczekujących programów, a opakowanie Java utrzyma stałą liczbę (pulę) kontenerów LXC, przypisując każdemu programowi jeden (nieużywany) kontener. …
Po zrozumieniu problemu z użyciem hasła w wierszu poleceń muszę znaleźć sposób, aby podać hasło programu bez problemu (bez zapisania hasła gdzieś). Mam skrypt bash, który automatycznie instaluje cały serwer LAMP ze źródła: Apache, FastCGI, PHP i MySQL. Te instalacje wymagają hasła, zwłaszcza MySQL. Jak mogę w pełni zautomatyzować skrypt …
Mam VPS. Mogę być w stanie zaszyfrować moją partycję, ale nie próbowałem. Wydaje mi się, że moja firma VPS może zresetować hasło roota, chociaż jedynym kluczem SSH, który widzę, jest mój własny. Z wszystkimi moimi danymi mam je zaszyfrowane encfs. Na wypadek, gdyby haker uzyskał dostęp, encfsmoże zamontować dysk tylko …
Napisałem skrypt CGI w Pythonie, który wywołuje bashpolecenia i musi przetestować udane logowanie do hosta. Jak napisać na to test? Na przykład, czy mogę utworzyć bashskrypt, który przetestuje daną kombinację nazwy użytkownika i hasła względem zarejestrowanego użytkownika na hoście?
Potrzebuję sposobu na przechowanie niektórych haseł SSH. Zauważ, że są to hasła logowania, które muszę przekazać do ssh; uwierzytelnianie klucza nie jest niestety opcją. Chciałbym, aby KWallet jakoś je dla mnie wypełnił, ponieważ myślę, że breloczek Gnome może to zrobić. Czy ktoś wie, czy KDE ma tę funkcjonalność w KWallet? …
Jeśli używam Ubuntu 11.04, jak mogę go skonfigurować tak, aby tylko dwóch użytkowników mogło wyłączyć / zawiesić / hibernować mój komputer: użytkownik root i jeden zwykły użytkownik?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.